freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

洛陽市中小企業(yè)公共服務窗口平臺可研報告(參考版)

2024-11-18 18:41本頁面
  

【正文】 2 數(shù)據(jù)中心高可用性保護 核心數(shù)據(jù)庫服務器采用 CDP雙機雙柜方案,實現(xiàn)數(shù)據(jù)信息安全性和可靠性 容災備份軟件;磁盤陣列柜;雙機雙柜管理軟件 近線備份 +離線備份相結合,采用分層存儲的理念, 實現(xiàn)數(shù)據(jù)的快速備份管理和歸檔廣利 虛擬磁帶庫;物理磁帶庫;備份管理軟件 3 數(shù)據(jù)交換業(yè)務信息安全防護 本期采用數(shù)據(jù)備份的方式實現(xiàn)對操作系統(tǒng)、文件系統(tǒng)、系統(tǒng)環(huán)境的備份呢; 備份軟件 采用在服務器上部署智能數(shù)據(jù)保護軟件的方式,提高系統(tǒng)恢復的效率 智能數(shù)據(jù)保護軟件 服務器防病毒、網(wǎng)頁防篡改 建議在服務器上安裝網(wǎng)絡版防病毒軟件,集中管理,統(tǒng)一調配,統(tǒng)一制定安全策略,統(tǒng)一升級,集中查殺 防病毒軟件、網(wǎng)頁防篡改系統(tǒng) 50 服務器負載均衡 通過服務器負載均衡,面向終端用戶提供穩(wěn)定、安全的服務 服務器負載均衡系統(tǒng) 4 管理服務區(qū)服務器信息安全防護 本期采用數(shù)據(jù)備份的方式實現(xiàn)對操作系統(tǒng)、文件系統(tǒng)、系統(tǒng)環(huán)境的備份呢; 備份軟件 采用在服務器上部署智能數(shù)據(jù)保護軟件的方式,提高系統(tǒng)恢復的效率 。安全運維體系是一個服務保障體系,它貫穿信息安全建設的始終。搭建一個統(tǒng)一的安全管理中心,提供一套完整的涵蓋整個信息安全防護體系的安全管理平臺,能夠為省交通廳信息網(wǎng)絡系統(tǒng)提供一個全面的管理監(jiān)控平臺,可以及時有效的對信息安全系統(tǒng)中的各個節(jié)點進行安全審計和審核,發(fā)現(xiàn)系統(tǒng)中存在的安全隱患,并快速修正和完善。從整個信息 安全系統(tǒng)建設的全局角度來看,安全管理體系是整個信息安全系統(tǒng)的具體實現(xiàn)環(huán)節(jié)。 安全技術體系 :安全技術體系是在安全策略和安全管理體系的基礎上,認真分析和研究現(xiàn)有網(wǎng)絡系統(tǒng)、應用系統(tǒng)的結構特點,并針對業(yè)務系統(tǒng)的實際特點,根據(jù)國家信息安全等級保護的要求,制定的一系列的詳細的信息安全防護措施。其中安全組織包括安全管理制度、安全管理機構、人員安全管理等三個方面; 安全運行包含系統(tǒng)建設管理和系統(tǒng)運維管理兩方面內容。建立和部署完善的安全策略,并嚴格按照既定的安全策略運行和管理整個信息安全系統(tǒng),是整個信息安全項目順利實施的關鍵,關系到整個信息安全項目建設的成敗。為推進 中小型企業(yè)網(wǎng)47 絡服務平臺安全 保障體系建設,提高信息安全管理水平和保障能力,我們提出如下總體設計框架,詳見下圖: 安 全 策 略安 全 組 織安 全 運 行安 全 管 理 制 度 安 全 管 理 機 構 人 員 安 全 管 理 系 統(tǒng) 建 設 管 理 系 統(tǒng) 運 維 管 理通信網(wǎng)絡網(wǎng) 絡 冗 余網(wǎng) 絡 流 量 管 理網(wǎng) 絡 傳 輸 安 全網(wǎng) 絡 節(jié) 點 安 全網(wǎng) 絡 設 備 安 全檢 測 與 加 固計算環(huán)境綜合審計查詢網(wǎng) 絡 安 全 域 劃 分 與 隔 離網(wǎng) 絡 入 侵 檢 測 與 防 護網(wǎng) 絡 邊 界 準 入 控 制邊 界 內 容 控 制安 全 設 備 配 置 策 略 優(yōu) 化數(shù) 據(jù)安 全數(shù) 據(jù) 傳 輸 安 全數(shù) 據(jù) 存 儲 安 全數(shù) 據(jù) 備 份 安 全應 用安 全身 份 認 證用 戶 管 理訪 問 控 制評 估 加 固主 機安 全安 全 認 證安 全 管 理安 全 防 護評 估 加 固區(qū)域邊界安 全 管 理 中 心P K I / K M I 綜 合 安 全 審 計 管 理 安 全 運 營 中 心 ( S o C )安 全 運 維 體 系安 全 運 維 服 務 I T S M 集 中 運 維 管 理 如上 圖所示,整個信息安全體系由五個方面構成,即安全策略、安全管理體系、安全技術體系、安全管理中心、安全運維體系等。 數(shù)據(jù)庫審計 主頁防篡改 身份認證 業(yè)務健康監(jiān)控系統(tǒng) 漏洞掃描 網(wǎng)絡防病毒 管理安全 攻擊行為不能及時發(fā)現(xiàn); 多種事件不能關聯(lián)分析。 防火墻 VPN IPS UTM 抗 DDOS 工具 內網(wǎng)安全 應用服務配置漏洞; 內部主機系統(tǒng)安全漏洞; 桌面終端系統(tǒng)漏洞; 內部用戶誤操作; 合法用戶惡意的行為; 內部用戶的攻擊行為; 內部存儲介質大力的病毒傳播。 46 安全需求分析 根據(jù)以上的風險分析,中小型企業(yè)網(wǎng)絡服務平臺系統(tǒng)在邊界、內網(wǎng)、應用、管理四大方面還存在很多的安全隱患,因此當前迫切需要通過眾多的技術手段和管理手段來加強中小型企業(yè)網(wǎng)絡服務平臺系統(tǒng)的安全建設,通過分析后總結在安全建設方面有以下需求。 管理風險分析 例如,由于沒有正確地配置安全設備,導致某一安全區(qū)域內的防護手段失效。對于象 Oracle 數(shù)據(jù)庫也是一樣,一旦管理員口令不強也會直接造成同樣的后果。 當前中小型企業(yè)網(wǎng)絡服務平臺使用的數(shù)據(jù)庫主要為 Informix 和Oracle。例如業(yè)務要通過互聯(lián)網(wǎng),如果這些業(yè)務系統(tǒng)的源程序有 BUG,那么黑客就可以通過專用的溢出工具進行攻擊;另外對于那些開放的系統(tǒng)如果存在弱口令,黑客就可以通過暴力破解的方式獲得口令,進而獲取系統(tǒng)權限,進行數(shù)據(jù)的截取。 ? 各種可執(zhí)行文件成為病毒的直接攻擊對象。 ? 應用系統(tǒng)自身很弱的身份認證。 業(yè)務系統(tǒng)安全風險 在中小型企業(yè)網(wǎng)絡服務平臺網(wǎng)絡中運行了大量的業(yè)務系統(tǒng) ,包括營業(yè)類業(yè)務、客服類業(yè)務、管理類業(yè)務和語音類業(yè)務,對于每類業(yè)務系統(tǒng)都是由不同的應用軟件構成,這些不同的軟件大部分是由多家公司開發(fā),早期的應用程序對安全設計多為不足,這樣可能會導致中小型企業(yè)網(wǎng)絡服務平臺系統(tǒng)具有如下的潛在風險: ? 源程序中存在的 BUG。 ? CGIBIN 目錄未授權可寫,采用默認設置,一些系統(tǒng)程序沒有刪除。 ? 惡意的 JavaApplet, Active X 攻擊等。 ? 針對 IIS 攻擊的工具,如 IIS Crash。 ? 利用 Web 服務器作為跳板,進而攻擊內部的重要數(shù)據(jù)庫服務器。 ? 通過 Web 服務上傳木馬等非法后門程序,以達到對整個服務器的控制。 ? 通過 Web 服務獲取系統(tǒng)的超級用戶特權。從當前的網(wǎng)絡現(xiàn)狀中可以看出,目前有很多業(yè)務都是向 Inter 開放的,如網(wǎng)站服務、43 數(shù)據(jù)庫服務等,這些開放的服務 也可能會帶來新的安全風險。 應用風險分析 應用安全風險主要是指 中小型企業(yè)網(wǎng)絡服務平臺系統(tǒng)中各應用系統(tǒng)所面臨的各種安全風險,包括業(yè)務應用平臺、 Web 平臺、郵件系統(tǒng)、 FTP 服務器、 DNS 服務器等網(wǎng)絡基本服務。 合法用戶的惡意行為 從網(wǎng)絡誕生的那一天開始,黑客就存在,發(fā)展到今天已經(jīng)到了無孔不入的地步,而且還在進一步蔓延,許多黑客攻擊行為已經(jīng)不需要太多的網(wǎng)絡攻擊知識,只需簡單的攻擊程序和設置就可以實現(xiàn)。 桌面系統(tǒng)漏洞 例如內部用戶安裝惡意軟件、修改客戶端 IP 地址等欺騙行為。 服務器配置不當 中小型企業(yè)網(wǎng)絡服務平臺每一個業(yè) 務都依托服務器上對應的每一個應用服務,從業(yè)務現(xiàn)狀中就可以看出,中小型企業(yè)網(wǎng)絡服務平臺的業(yè)務復雜多樣,其對應的應用服務也復雜多樣,因此對服務器各項服務的安全配置就顯得尤為重要,如果有一點疏忽也會直接造成中小型企業(yè)網(wǎng)絡服務平臺系統(tǒng)被攻擊。 41 內網(wǎng)風險分析 內網(wǎng)安全風險主要是中小型企業(yè)網(wǎng)絡服務平臺網(wǎng)絡中可能潛在的風險。 越權訪問 中小型企業(yè)網(wǎng)絡服務平臺網(wǎng)絡結構復雜,用戶覆蓋面廣,分布在不同安全等級之間的用戶越權訪問也是中小型企業(yè)網(wǎng)絡服務平臺的主要安全風險。垃圾郵件就是很典型的例子,它可以使用戶信箱崩潰,也可以攜帶木馬潛入用戶網(wǎng)絡。一旦病毒爆發(fā),造成網(wǎng)絡性能嚴重下降甚至網(wǎng)絡通信終斷,嚴重影響正常業(yè)務。例如以竊取商業(yè)秘密為目的的“網(wǎng)絡大盜”,利用數(shù)據(jù)集中必由之路的路由器的缺陷,定期采集流經(jīng)指40 定目的地址的全部數(shù)據(jù),竊取有價值的商業(yè)情報。例如來自 Inter 的黑客可以直接通過網(wǎng)絡對中小型企業(yè)網(wǎng)絡服務平臺服務器進行掃描,一旦發(fā)現(xiàn)漏洞即可實施攻擊,盜取客戶信息,造成客戶流失或私人信息泄漏。具體表現(xiàn)在以下方面: 黑客攻擊 我們可以從網(wǎng)絡拓撲示意圖中看出,中小型企業(yè)網(wǎng)絡服務平臺網(wǎng)絡規(guī)模龐大結構復雜。 邊界風險分析 邊界主要包括兩類類,一類是內部企業(yè)網(wǎng)與 Inter 之間的邊界;第二類是企業(yè)網(wǎng)與第三方接入網(wǎng)絡之間的邊界。對這些信息資產(chǎn)正常安全運營形成威脅的來源主要包括:來自于惡意用戶的攻擊,不同部門間人員的非法訪問,內部人員的越權訪問,設備運行故障,重要數(shù)據(jù)泄密等。減少發(fā)生故障造成的數(shù)據(jù)丟失量。 應急庫系統(tǒng)上還保留多個時間點的快照,從而可以快速回退到前一個時間點的狀態(tài)。就可以拿到應急庫上進行。不影響生產(chǎn)庫的性能) 38 方便實現(xiàn)應急庫 系統(tǒng)的演練,驗證和重建,而且這些操作也不會干擾生產(chǎn)系統(tǒng)的運行。(比如支持遠程數(shù)據(jù)傳遞過程中的斷點續(xù)傳,數(shù)據(jù)傳輸加密等) 由于是基于 OS 的復制和數(shù)據(jù)庫無關,不會由于意外原因干擾生產(chǎn)數(shù)據(jù)庫的使用。即在我們可以在生產(chǎn)中心一個操作界面里就可以,管理本地的,異地的容災中心的所有操作。 無需修改用戶現(xiàn)有的存儲方式 和數(shù)據(jù)結構,減少實施風險。能夠避免用戶生產(chǎn)系統(tǒng)的物理和邏輯故障。這樣生產(chǎn)庫即可以正常使用。然后把系統(tǒng)的ip 地址指向給應急庫,整個業(yè)務系統(tǒng)即可以正常工作了) 驗證和演練階段: 1)驗證應急庫是否可以方式一 將應急站點的數(shù)據(jù)庫打開,就可以直接使用驗證了; 驗證完之后,要把應急庫恢復到演練前的方式,只要將原先的快照恢復或者備份的數(shù)據(jù)恢復,然后回滾應急庫上已經(jīng)復制的日志數(shù)據(jù),就能恢復到日常運維階段; 2)驗證應急庫是否可以方式二 將應急庫數(shù)據(jù)庫 shutdown 裝載早先的快照,并且啟動應急數(shù)據(jù)庫,實現(xiàn)驗證和演練; 在 Shutdown 演練數(shù)據(jù)庫 ,并且刪除快照; 啟動應急數(shù)據(jù)庫至于 Recover 狀態(tài),回滾最新的日志就能進入日常運維狀態(tài); 37 災難重建階段: A、如果應急庫數(shù)據(jù)崩潰,我們只需要于重作 1 次初始化即可 。我們 只要,把在異地的應急庫啟動即可。(紅色箭頭部分),也就是在第一次安裝的時候做一次即可, 日常運行階段: 1)持續(xù)撲捉生產(chǎn)主機 上的數(shù)據(jù)庫的日志的變化,復制歸檔日志數(shù)據(jù)到應急庫主機上 2)(把復制過來的日志)在應急庫上自動回滾歸檔日志,來實現(xiàn)36 應急數(shù)據(jù)庫的同步;(這樣保證應急庫和生產(chǎn)庫的數(shù)據(jù)實時一致,而且是可以用的)。 容災系統(tǒng)的架構設計如下圖所示: 35 如上圖所示,在本項目中,容災備份系統(tǒng)的實際過程如下: 初始化階段 通過備份+恢復的方式,在容災站點生成初始化的應急數(shù)據(jù)庫。 數(shù)據(jù)中心管理區(qū)的網(wǎng)絡拓撲結構示意圖如下圖所示: 如上圖所示: 采用兩臺全千兆三層路由交換機作為數(shù)據(jù)中心管理區(qū)匯聚交換機,兩臺交換機通過 IRF2 虛擬網(wǎng)絡技術或者動態(tài)路由協(xié)議實現(xiàn)設備高可用效果,保證業(yè)務數(shù)據(jù)在傳輸過程中的安全性和高效性; 34 在管理區(qū)域總 體架構設計中,我們針對多個管理業(yè)務系統(tǒng)進行部署,以實現(xiàn)對全院信息系統(tǒng)的統(tǒng)一管理和資源調配; 為了保證管理區(qū)中服務器系統(tǒng)的安全性,我們建議在管理服務器上同樣部署智能數(shù)據(jù)保護軟件,實現(xiàn)服務器系統(tǒng)故障快速恢復功能。 數(shù)據(jù)交換區(qū)總體設計如下表所示: 序號 設備名稱 基本參數(shù) 數(shù)量 單位 1 應用 服務器 應用服務器,采用國際知名品牌;應用服務器配置 2 顆英特爾至強 E5600 系列 4 核處理器,處理器主頻至少 2G 以上;每服務器配置16GB 內存,每臺服務器配置 3 塊 300GB 硬盤;每服務器配置一套智能數(shù)據(jù)保護軟件,可實現(xiàn)應用服務器的故障快速恢復;應用服務器配置雙電源 5 套 33 2 負載均衡 設備 配置服務器負載均衡設備,實現(xiàn)應用服務器的負載均衡;每設備配置 4 個一臺網(wǎng)接口 2 套 3 虛擬化 軟件 虛擬化 軟件,實現(xiàn)服務器虛擬化和桌面虛擬化功能 1 套 數(shù)據(jù)中心管理區(qū)設計 數(shù)據(jù)中心管理區(qū)主要是面向整個信息系統(tǒng)提供統(tǒng)一管理的應用區(qū)域。當業(yè)務系統(tǒng)故障時,我們只需要將該備份文件在服務器上裸機恢復,即可在 510 分鐘內恢復應用服務器的生產(chǎn)業(yè)務。該系統(tǒng)可以動態(tài)的對服務器上運行的操作系統(tǒng)、應用系統(tǒng)、文件系統(tǒng)、系統(tǒng)配置等進行備份,形成一個獨立的備份文件。因此,我們在對數(shù)據(jù)交換區(qū)應用服務器進行總體規(guī)劃的時候,除了考慮系統(tǒng)運行的效率外,更進一步增加了信息安全防護和快速數(shù)據(jù)恢復系統(tǒng)的設計。 第三,應用服務器方面。相對于傳統(tǒng)的 B/S 架構軟件系統(tǒng)而言,32 多層應用架構在網(wǎng)絡請求處理響應方面,對硬件環(huán)境的要求較高。因此在該方案中,數(shù)據(jù)中心交換的性能以及網(wǎng)絡架構就成為系統(tǒng)能否運行正常的重點之一。 交換區(qū)架構設計如下圖所示: 31 如上圖所示: 數(shù)據(jù)交換區(qū)總體設計包括數(shù)據(jù)中心交換機、負載均衡系統(tǒng)、服務器主機系統(tǒng)等多方面內容。 序號 設備名稱 基本參數(shù) 數(shù)量 單位 1 服務器 數(shù)據(jù)庫服務器, UNIX 操作系統(tǒng),配置 16 Core 處
點擊復制文檔內容
高考資料相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1